Beruflich Dokumente
Kultur Dokumente
November 23
dalam bingkai. Tag ini memungkinkan frame untuk diteruskan ke VLAN yang.1Q asli tag tidak
menentukan. Karakteristik penting dari ganda-enkapsulasi VLAN melompat serangan adalah
bahwa ia bekerja bahkan jika Port batang dinonaktifkan, karena sejumlah biasanya mengirimkan
sebuah frame pada segmen yang tidak link batang.
Pada sebagian besar sistem operasi, seperti Linux, FreeBSD, dan lainnya sistem
operasi UNIX based, dan bahkan termasuk Windows, "arp" Program hadir. Program
ini dapat digunakan untuk menampilkan dan / atau memodifikasi entri ARP cache.
Sebuah contoh output "arp" utilitas akan terlihat seperti berikut:
Jendela:
> ArpInterface: 192.168.1.100 .- 0x10003
Alamat Internet Tipe Alamat Fisik
192.168.1.1 00-13-10-23-9a-53 yang dinamis
Linux:
$ Arp-na
? (192.168.1.1) di 00:90: B1: DC: F8: C0 [eter] pada eth0
FreeBSD:
$ Arp-na
? (192.168.1.1) di 00:00:00 c: 3e: 4d: 49 pada bge0
Protokol ARP Cacat: Kelemahan utama adalah ARP dalam cache. Mengetahui bahwa adalah mungkin
untuk ARP untuk memperbarui entri yang sudah ada serta menambah cache, ini
menyebabkan orang untuk percaya bahwa balasan ditempa dapat dibuat, yang
mengakibatkan serangan ARP cache poisoning.
Syarat & Definisi: ARP Cache Poisoning: Penyiaran ditempa ARP balasan pada jaringan lokal. Dalam
arti, "menipu" node pada jaringan. Hal ini dapat dilakukan karena ARP tidak
memiliki fitur otentikasi, sehingga membabi buta menerima dan membalas
permintaan yang diterima atau dikirim.
Alamat MAC Banjir: Sebuah ARP cache keracunan serangan yang terutama
digunakan dalam lingkungan diaktifkan. Dengan banjir beralih dengan alamat MAC
palsu, switch adalah kelebihan beban. Karena ini, siaran semua lalu lintas jaringan
ke setiap node terhubung. Hasil ini disebut sebagai "modus siaran" karena, semua
lalu lintas melewati switch disiarkan keluar seperti Hub akan lakukan. Hal ini
kemudian dapat mengakibatkan mengendus semua lalu lintas jaringan.
Serangan ARP: 1] Koneksi Pembajakan & Interception: Packet atau koneksi pembajakan dan
intersepsi adalah tindakan di mana setiap client yang terhubung dapat korban ke
dalam mendapatkan koneksi mereka dimanipulasi dengan cara bahwa adalah
mungkin untuk mengambil kendali penuh atas.
2] Koneksi ulang: Nama menjelaskan sendiri sangat baik. Ketika kita ulang
koneksi klien, kami memotong hubungan mereka ke sistem. Hal ini dapat dengan
mudah dilakukan menggunakan kode khusus dibuat untuk melakukannya.
Untungnya, kita memiliki perangkat lunak indah yang dibuat untuk membantu kita
dalam melakukannya.
3] Man in the middle: Salah satu cara yang lebih menonjol menyerang pengguna
lain dalam rangka untuk membajak lalu lintas mereka, adalah dengan cara Manusia
Dalam Serangan (MITM) Tengah. Berbeda dengan serangan lainnya, MITM adalah
lebih merupakan manipulasi paket serangan yang pada akhirnya namun tidak
mengakibatkan pengalihan paket ke penyerang. semua lalu lintas akan dikirim ke
penyerang melakukan serangan MITM. Serangan ini Namun adalah spesifik. Sebagai
lawan Banjir Alamat MAC atau serangan lain terhadap router / switch, serangan
MITM adalah melawan korban, dan juga dapat dilakukan di luar lingkungan
diaktifkan. Dengan demikian, artinya, serangan dapat dilakukan terhadap orang di
sisi lain negeri ini.
4] Packet Sniffing: Sniffing pada Local Area Network (LAN) cukup mudah jika
jaringan tersegmentasi melalui sebuah hub, bukan switch. Hal ini tentu saja
mungkin untuk mengendus pada lingkungan diaktifkan dengan melakukan
serangan banjir MAC. Sebagai akibat dari banjir MAC, switch akan bertindak sebagai
sebuah hub, dan memungkinkan seluruh jaringan akan mendengus. Ini memberi